<noframes id="55ln5">
<form id="55ln5"></form><form id="55ln5"></form>
<address id="55ln5"><listing id="55ln5"><menuitem id="55ln5"></menuitem></listing></address>

          <i id="orofJ"></i>
          <sub id="orofJ"></sub><option id="orofJ"></option>

          2018網絡安全宣傳周網絡安全知識問答

          發布時間:2020-12-29 09:06:50 責編:馬強 來源:甘孜在線

          【導語】:2018網絡安全宣傳周網絡安全知識問答

          網絡安全知識問答

          1.使網絡服務器中充斥著大量要求回復的信息,消耗帶寬,導致網絡或系統停止正常服務,這屬于什么攻擊類型?

          A、拒絕服務B、文件共享C、BIND漏洞D、遠程過程調用

          2.為了防御網絡監聽,最常用的方法是A、采用物理傳輸(非網絡)B、信息加密C、無線網D、使用專線傳輸

          3.向有限的空間輸入超長的字符串是哪一種攻擊手段?

          A、緩沖區溢出;B、網絡監聽;C、拒絕服務D、IP欺騙

          4.主要用于加密機制的協議是

          A、HTTPB、FTPC、TELNETD、SSL

          5.用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于何種攻擊手段?

          A、緩存溢出攻擊;B、釣魚攻擊;C、暗門攻擊;D、DDOS攻擊

          6.WindowsNT和Windows2000系統能設置為在幾次無效登錄后鎖定帳號,這可以防止A、木馬;B、暴力攻擊;C、IP欺騙;D、緩存溢出攻擊

          7.在以下認證方式中,最常用的認證方式是:A基于賬戶名/口令認證;B基于摘要算法認證;C基于PKI認證;D基于數據庫認證

          8.以下哪項不屬于防止口令猜測的措施?A、嚴格限定從一個給定的終端進行非法認證的次數;B、確保口令不在終端上再現;C、防止用戶使用太短的口令;D、使用機器產生的口令

          9.下列不屬于系統安全的技術是

          A、防火墻;B、加密狗;C、認證;D、防病毒

          10.抵御電子郵箱入侵措施中,不正確的是

          A、不用生日做密碼B、不要使用少于5位的密碼C、不要使用純數字D、自己做服務器

          11.不屬于常見的危險密碼是

          A、跟用戶名相同的密碼B、使用生日作為密碼C、只有4位數的密碼D、10位的綜合型密碼

          12.不屬于計算機病毒防治的策略的是A、確認您手頭常備一張真正“干凈”的引導盤

          B、及時、可靠升級反病毒產品

          C、新購置的計算機軟件也要進行病毒檢測

          D、整理磁盤

          13.針對數據包過濾和應用網關技術存在的缺點而引入的防火墻技術,這是()防火墻的特點。A、包過濾型B、應用級網關型C、復合型防火墻D、代理服務型

          14.在每天下午5點使用計算機結束時斷開終端的連接屬于A、外部終端的物理安全B、通信線的物理安全C、竊聽數據D、網絡地址欺騙

          15.2003年上半年發生的較有影響的計算機及網絡病毒是什么

          (A)SARS(B)SQL殺手蠕蟲(C)手機病毒(D)小球病毒

          16.SQL殺手蠕蟲病毒發作的特征是什么

          (A)大量消耗網絡帶寬(B)攻擊個人PC終端(C)破壞PC游戲程序(D)攻擊手機網絡

          17.當今IT的發展與安全投入,安全意識和安全手段之間形成

          (A)安全風險屏障(B)安全風險缺口(C)管理方式的變革(D)管理方式的缺口

          18.我國的計算機年犯罪率的增長是

          (A)10%(B)160%(C)60%(D)300%

          19.信息安全風險缺口是指

          (A)IT的發展與安全投入,安全意識和安全手段的不平衡(B)信息化中,信息不足產生的漏洞

          (C)計算機網絡運行,維護的漏洞(D)計算中心的火災隱患

          20.信息網絡安全的第一個時代(A)九十年代中葉(B)九十年代中葉前(C)世紀之交(D)專網時代

          21.信息網絡安全的第三個時代(A)主機時代,專網時代,多網合一時代(B)主機時代,PC機時代,網絡時代(C)PC機時代,網絡時代,信息時代(D)2001年,2002年,2003年

          22.信息網絡安全的第二個時代(A)專網時代(B)九十年代中葉前(C)世紀之交

          23.網絡安全在多網合一時代的脆弱性體現在(A)網絡的脆弱性(B)軟件的脆弱性(C)管理的脆弱性(D)應用的脆弱性

          24.人對網絡的依賴性最高的時代(A)專網時代(B)PC時代(C)多網合一時代(D)主機時代

          25.網絡攻擊與防御處于不對稱狀態是因為(A)管理的脆弱性(B)應用的脆弱性(C)網絡軟,硬件的復雜性(D)軟件的脆弱性

          26.網絡攻擊的種類(A)物理攻擊,語法攻擊,語義攻擊(B)黑客攻擊,病毒攻擊(C)硬件攻擊,軟件攻擊(D)物理攻擊,黑客攻擊,病毒攻擊

          27.語義攻擊利用的是(A)信息內容的含義(B)病毒對軟件攻擊(C)黑客對系統攻擊(D)黑客和病毒的攻擊

          28.1995年之后信息網絡安全問題就是(A)風險管理(B)訪問控制(C)消除風險(D)回避風險

          29.風險評估的三個要素(A)政策,結構和技術(B)組織,技術和信息(C)硬件,軟件和人(D)資產,威脅和脆弱性

          30.信息網絡安全(風險)評估的方法

          (A)定性評估與定量評估相結合(B)定性評估(C)定量評估(D)定點評估

          31.PDR模型與訪問控制的主要區別

          (A)PDR把安全對象看作一個整體(B)PDR作為系統?;さ牡諞壞婪老?C)PDR采用定性評估與定量評估相結合(D)PDR的關鍵因素是人

          32.信息安全中PDR模型的關鍵因素是

          (A)人(B)技術(C)模型(D)客體

          33.計算機網絡最早出現在哪個年代

          (A)20世紀50年代(B)20世紀60年代(C)20世紀80年代(D)20世紀90年代

          34.最早研究計算機網絡的目的是什么?

          (A)直接的個人通信;(B)共享硬盤空間、打印機等設備;(C)共享計算資源;

          35.大量的數據交換。

          36.最早的計算機網絡與傳統的通信網絡最大的區別是什么?(A)計算機網絡帶寬和速度大大提高。(B)計算機網絡采用了分組交換技術。(C)計算機網絡采用了電路交換技術。(D)計算機網絡的可靠性大大提高。

          37.關于80年代Mirros蠕蟲?:Φ拿枋?,哪句話是錯誤的?

          (A)該蠕蟲利用Unix系統上的漏洞傳播(B)竊取用戶的機密信息,破壞計算機數據文件

          (C)占用了大量的計算機處理器的時間,導致拒絕服務(D)大量的流量堵塞了網絡,導致網絡癱瘓

          38.以下關于DOS攻擊的描述,哪句話是正確的?

          (A)不需要侵入受攻擊的系統(B)以竊取目標系統上的機密信息為目的

          (C)導致目標系統無法處理正常用戶的請求(D)如果目標系統沒有漏洞,遠程攻擊就不可能成功

          39.許多黑客攻擊都是利用軟件實現中的緩沖區溢出的漏洞,對于這一威脅,最可靠的解決方案是什么?(A)安裝防火墻(B)安裝入侵檢測系統(C)給系統安裝最新的補丁(D)安裝防病毒軟件

          40.下面哪個功能屬于操作系統中的安全功能

          (A)控制用戶的作業排序和運行(B)實現主機和外設的并行處理以及異常情況的處理

          (C)?;は低吵絳蠔妥饕?,禁止不合要求的對程序和數據的訪問(D)對計算機用戶訪問系統和資源的情況進行記錄

          41.下面哪個功能屬于操作系統中的日志記錄功能

          (A)控制用戶的作業排序和運行(B)以合理的方式處理錯誤事件,而不至于影響其他程序的正常運行

          (C)?;は低吵絳蠔妥饕?,禁止不合要求的對程序和數據的訪問(D)對計算機用戶訪問系統和資源的情況進行記錄

          42.WindowsNT提供的分布式安全環境又被稱為(A)域(Domain)(B)工作組(C)對等網(D)安全網

          43.下面哪一個情景屬于身份驗證(Authentication)過程

          (A)用戶依照系統提示輸入用戶名和口令

          (B)用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改

          (C)用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內容

          (D)某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統提示口令錯誤,并將這次失敗的登錄過程紀錄在系統日志中

          44.下面哪一個情景屬于授權(Authorization)(A)用戶依照系統提示輸入用戶名和口令

          (B)用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改

          (C)用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內容

          (D)某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統提示口令錯誤,并將這次失敗的登錄過程紀錄在系統日志中

          45.下面哪一個情景屬于審計(Audit)(A)用戶依照系統提示輸入用戶名和口令

          (B)用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改

          (C)用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內容

          (D)某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統提示口令錯誤,并將這次失敗的登錄過程紀錄在系統日志中

          46.以網絡為本的知識文明人們所關心的主要安全是

          (A)人身安全(B)社會安全(C)信息安全

          47.第一次出現"HACKER"這個詞是在

          (A)BELL實驗室(B)麻省理工AI實驗室(C)AT&T實驗室

          48.可能給系統造成影響或者破壞的人包括(A)所有網絡與信息系統使用者(B)只有黑客(C)只有跨客

          答案:

          ① (A)

          ② (B)

          ③ (A)

          ④ (D)

          ⑤ (B)

          ⑥ (B)

          ⑦ (A)

          ⑧ (B)

          ⑨ (B)

          ⑩ (D)

          ? (D)

          ? (D)

          ? (D)

          ? (A)

          ? (B)

          ? (A)

          ? (B)

          ? (C)

          ? (A)

          ? (B)

          21 (A)

          22 (A)

          23 (C)

          24 (C)

          25 (C)

          26 (A)

          27 (A)

          28 (A)

          29 (D)

          30 (A)

          31 (A)

          32 (A)

          33 (B)

          34 (C)

          35 (B)

          36 (B)

          37 (C)

          38 (C)

          39 (C)

          40 (D)

          41 (A)

          42 (A)

          43 (B)

          44 (D)

          45 (C)

          46 (B)

          47 (A)

          版權免責申明

          甘孜在線非原創轉載文章所含部分文字、圖片、音視頻來自互聯網,僅為傳遞更多信息之目的,文章所含文字、圖片、音視頻版權歸原作者或媒體所有。如若侵犯了你的權益,請及時與我們聯系,我們將及時完善著權信息或刪除處理。

          相關資訊推薦

          中共甘孜藏族自治州委對外宣傳領導小組辦公室 蜀ICP備16010372號

          技術支持:愛知世元(北京)網絡股份有限公司

          神算子精选资料网